Nie dalej niż tydzień temu po wykryciu kolejnych błędów jądra systemu Linux serii 2.6 pojawiły się w sieci kody exploitów dostępnych pod określone wersje tej serii. Do luk wykrytych w wersji 2.6.16.17 należały błędy wynikłe głównie z błędnego dekodowania snmp_trap_decode poprzedzającego alokację adresu, wskaźników zawierających określone porcje pamięci zwalnianych przez snmp_parse_mangle.
W kernelach wersji 2.6.16.18 wykryto błąd w SO_ORIGINAL_DST. Okazało się, że zerowanie funkcji sockaddr_in.sin_zero w czasie trwania operacji getsockopt (…SO_ORIGINAL_DST…) jest błędne. Umiejętnie wykorzystana luka prowadzić może do utraty poufnych informacji w systemie. Najwięcej kluczowych dla bezpieczeństwa systemu błędów znaleziono w kernelu 2.6.16.19. Do głównych należą:
* Poprawa wartości powrotu zmiennej hpsb_allocate_and_register_addrspace
* Poprawa błędu wywołania systemowego ‘exit tracing’
* Poprawa błędu funkcji ‘scsi_add_device’ w urządzeniach opartych na PL ? 3507
* Poprawa kolejki przy porcie ioc4
Zalecam natychmiastową aktualizację do wersji 2.6.16.20. Bierność administratorów przy aktualizacjach systemu w większości przypadków może wiele kosztować.